Presentation is loading. Please wait.

Presentation is loading. Please wait.

第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用

Similar presentations


Presentation on theme: "第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用"— Presentation transcript:

1 第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用
第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用 点击进入

2 第9章 计算机病毒的防治 9.1 计算机病毒基本常识 9.2 计算机病毒防治 9.3 目前几类流行的病毒 9.4 BIOS被病毒破坏的处理
第9章 计算机病毒的防治 9.1 计算机病毒基本常识 9.2 计算机病毒防治 9.3 目前几类流行的病毒 9.4 BIOS被病毒破坏的处理 思考与训练

3 9.1 计算机病毒基本常识 9.1.1 什么是计算机病毒 计算机病毒就是能够通过某种途径潜伏在计算机
9.1 计算机病毒基本常识 什么是计算机病毒 计算机病毒就是能够通过某种途径潜伏在计算机 存储介质里, 当达到某种条件时,就被激活的具有对计 算机资源进行破坏作用的一组程序或指令。 计算机病毒的特点 1.可执行性 计算机病毒是一段可执行程序,它和其它正常程 序一样能被执行 。 2.传染性 传染性是计算机病毒的基本特征,是判别一个程 序是否为计算机病毒的最重要条件。 3.潜伏性 计算机病毒是设计精巧的计算机程序,进入系统 之后一般不会马上表现出来 。 返回 章节目录

4 9.1 计算机病毒基本常识 4.可触发性 因某个事件或数值的出现,即满足一定的条件, 病毒就实施感染或对电脑系统进行攻击的特性称
9.1 计算机病毒基本常识 4.可触发性 因某个事件或数值的出现,即满足一定的条件, 病毒就实施感染或对电脑系统进行攻击的特性称 为可触发性。 5. 破坏性 计算机病毒破坏性的强弱,取决于病毒设计者的 目的。 6.针对性 计算机病毒是针对特定的计算机或特定的操作系 统的,计算机病毒的针对性指病毒作用的硬件和 软件环境 。 返回 章节目录

5 9.1 计算机病毒基本常识 7.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序, 通常附在正常程序中或磁盘较隐蔽的地方,也有
9.1 计算机病毒基本常识 7.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序, 通常附在正常程序中或磁盘较隐蔽的地方,也有 个别的以隐含文件形式出现。 计算机病毒的分类 引导型病毒:隐藏在系统盘引导区中的病毒 文件型病毒:附属在可执行文件内的病毒 混合型病毒:集引导型和文件型病毒特性于一体 宏病毒:利用Word和Excel宏作为载体的病毒 网络病毒:通过互联网电子邮件传染并自动发 送邮件的病毒 黑客程序:通过通讯程序监控用户的计算机, 随时进行窃取和破坏用户数据 返回 章节目录

6 9.1 计算机病毒基本常识 9.1.4 计算机感染病毒后的主要症状 9.1.5 计算机病毒的危害 计算机病毒的破坏行为体现了病毒的破坏性。
9.1 计算机病毒基本常识 计算机感染病毒后的主要症状 计算机病毒的危害 计算机病毒的破坏行为体现了病毒的破坏性。 破坏系统数据区 干扰系统正常运行 破坏文件 干扰内存分配 破坏CMOS信息 干扰打印 破坏网络系统 干扰键盘 破坏系统BIOS和显卡BIOS 干扰鼠标 干扰喇叭 干扰屏幕显示 返回 章节目录

7 9.2 计算机病毒防治 9.2.1 病毒的传播途径 1.传染计算机病毒的途径 (1) 软盘交流染毒文件。
9.2 计算机病毒防治 病毒的传播途径 1.传染计算机病毒的途径 (1) 软盘交流染毒文件。 (2) 硬盘染毒,运行程序或处理的Word文档。 (3) 电脑数据光盘。 (4) Internet上下载染毒文件。 (5) 电子邮件的附件夹带病毒。 2.不会有病毒传染的情况 (1) 病毒不能传染写保护的软盘。 (2) 干净的系统启动后,对带病毒的软盘或硬盘列 目录,不会传染病毒。 (3) CMOS中可能被病毒破坏。 (4) 没有执行程序的数据文件不会含有病毒 。 返回 章节目录

8 9.2 计算机病毒防治 3.可能传染病毒的操作 带病毒的软盘启动系统 带病毒的系统中 打开来历不明的邮件或邮件附件 运行了带病毒的程序
9.2 计算机病毒防治 3.可能传染病毒的操作 带病毒的软盘启动系统 带病毒的系统中 打开来历不明的邮件或邮件附件 运行了带病毒的程序 打开带宏病毒的Word文档或模板 用户防治病毒感染系统的措施 1. 防治病毒传染的措施 2. 注意一些病毒的发作日期 返回 章节目录

9 9.2 计算机病毒防治 9.2.3 常用反病毒软件 防治计算机病毒主要靠自己的警惕性和查杀病毒的软件。
9.2 计算机病毒防治 常用反病毒软件 防治计算机病毒主要靠自己的警惕性和查杀病毒的软件。 1.瑞星千禧世纪版RAV 11.13简介 实时监控病毒,即防火墙功能 定时查杀病毒 清除CIH等Windows 95/98病毒 清除“宏病毒” 清除黑客(BO)程序 检测压缩和自解压格式文件 安全修复被CIH病毒破坏的硬盘数据 保存和恢复硬盘引导扇区 查杀病毒速度相当快 DOS、Windows 9x、Windows NT4.0、Windows 2000多 平台杀毒 返回 章节目录

10 图9-1 瑞星RAV 11.13 Windows版运行主界面
9.2 计算机病毒防治 图9-1 瑞星RAV Windows版运行主界面 返回 章节目录

11 9.2 计算机病毒防治 2.RAV设置 3.RAV查杀病毒的步骤 方法一 在Windows 9x下运行RAV,出现如图9-1所示的界面。
9.2 计算机病毒防治 2.RAV设置 3.RAV查杀病毒的步骤 方法一 在Windows 9x下运行RAV,出现如图9-1所示的界面。 方法二 步骤1:用瑞星千禧世纪版A号盘启动Windows 98 DOS,并进入RAV运行界面,如图9-2所示。 步骤2:选择“驱动器”菜单,选定要查杀病毒的盘符 图9-2 RAV DOS版本运行界面 查毒S 杀毒 C 驱动器 D 工具 T 关于 A 开始 执行: 杀毒 扫描: 驱动器 <C: > 文件: 所有文件 返回 章节目录

12 9.2 计算机病毒防治 4.RAV防火墙 5.RAV定时查杀病毒 6.修复CIH病毒破坏的硬盘数据
9.2 计算机病毒防治 4.RAV防火墙 5.RAV定时查杀病毒 6.修复CIH病毒破坏的硬盘数据 使用RAV 11.13修复被CIH病毒破坏硬盘数据的 步骤如下: (1) 使用瑞星千禧世纪版A号盘启动Windows 98 DOS并进入RAV运行界面。 (2) 选择菜单:工具 → CIH修复工具,开始修复 的工作。 (3) 修复工作完成后,RAV会给出修复报告。 返回 章节目录

13 9.3 目前几类流行的病毒 9.3.1 宏病毒 宏病毒是使用某个应用程序自带的宏编程语言编 写的病毒。 9.3.2 网络病毒
9.3 目前几类流行的病毒 宏病毒 宏病毒是使用某个应用程序自带的宏编程语言编 写的病毒。 网络病毒 网络病毒主要是指通过互联网电子邮件(附件) 传染并自动发送邮件的病毒。 CIH病毒 是第一个直接攻击、破坏硬件的计算机病毒,是 迄今为止破坏最为严重的病毒。 黑客程序 “黑客”是指利用通讯软件,通过网络非法进入他人 计算机系统,获取或篡改各种数据,危害信息安全的入侵 者或入侵行为 。 返回 章节目录

14 9.3 目前几类流行的病毒 防止被黑客攻击的措施有: (1) 对利用互联网进行通信的计算机进行严格控制,妥 善保管重要数据,防止被窃取。
9.3 目前几类流行的病毒 防止被黑客攻击的措施有: (1) 对利用互联网进行通信的计算机进行严格控制,妥 善保管重要数据,防止被窃取。 (2) 不随意运行从网上下载的文件,尤其是莫名其妙发 来的电子邮件中的执行文件,切断黑客监控程序的 入口。 (3) 连入互联网的计算机与本地局域网进行物理隔离。 返回 章节目录

15 9.4 BIOS被病毒破坏的处理 恢复被CIH病毒破坏的硬盘数据的方法是:可以采用瑞星千禧世纪版(RAV 11.13)DOS版引导盘启动,进入RAV界面后,选择“工具”→“CIH修复工具”,实现数据修复。 修复被病毒破坏的主板BIOS的方法与升级BIOS失败时的处理方法一样,参见第7章第7.5节:升级系统BIOS。 返回 章节目录

16 思考与训练 1 什么是计算机病毒?它有哪些危害? 2 什么样的操作会传染计算机病毒? 3 主板BIOS被CIH病毒写入垃圾数据后,启动电脑时
1 什么是计算机病毒?它有哪些危害? 2 什么样的操作会传染计算机病毒? 3 主板BIOS被CIH病毒写入垃圾数据后,启动电脑时 会出现什么情况?如何处理? 4 什么是病毒防火墙?试着使用瑞星和PC-CILLIN的 防火墙功能。 5 使用PC-CILLIN、Norton Antivirus、KV300系列或 瑞星RAV查杀病毒,看看你的硬盘是否有病毒。 返回 章节目录


Download ppt "第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用"

Similar presentations


Ads by Google